TechNote by Blue Planet-works, Inc.
深刻なCPUアーキテクチャの脆弱性に対するAppGuardの優れた効果
2018年1月3日にCPUアーキテクチャに関する2つの脆弱性、MeltdownならびにSpectoreが報告されました。
報告された脆弱性はCPUアーキテクチャに関連しています。OSより下位層の脆弱性であるため通常のエンドポイントセキュリティ製品では防御することはできません。
根本対策としては対策済みのCPUに交換が必要となりますが、その影響範囲の広さから昨年12月より各OSベンダーでの対策も開始されています。
マイクロソフトはWindows OSに対して緊急アップデートを2018年1月3日に配布しましたが、AppGuardを導入していた場合には2つの脆弱性対するWindowsのアップデートは必要ありません。
何故ならば、これらの脆弱性を利用すると不正なメモリ情報の搾取が可能になりますが、AppGuardはカーネルレベルでメモリの不正なアクセスを防御しているためです。
- Meltdown:OSとアプリケーション間の脆弱性であり、実行中の他プログラムメモリ情報を搾取することがが可能になる
- Spectore:異なるアプリケーション間の脆弱性であり、他プログラムメモリ情報を自プログラムメモリ領域に書き込ませることが可能になる
またマイクロソフトは緊急アップデートをウィルス対策ソフト導入環境に適用した場合にブルースクリーンエラーが発生する危険性も指摘しています。
各ウィルス対策ソフト製品の互換性については表にまとまっていますが、注意が必要な製品をいくつかピックアップします。
- トレンドマイクロ:レジストリーキの設定変更が必要
- パロアルト(Traps):レジストリキーの設定変更が必要
- Carbon Black:レジストリキーの設定変更が必要
- Fortinet:レジストリキーの設定変更が必要
出典:https://docs.google.com/spreadsheets/u/1/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0
AppGuardはWindowsのアップデートを適用してもエラーを発生することはありませんのでご安心ください。